答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
设 G 为群, 若x∈G 有 x2=e,则G具有性质:
①
等幂律;
②
交换律;
③
分配律;
④
有零元。
参考答案:
复制
纠错
相关题目
【判断题】
设 G 为群, 则G具有消去律。
①
正确
②
错误
查看完整题目与答案
【单选题】
设 G 为群, 且存在 a∈G, 使得 G={ak|k∈R},则G不具有性质:
①
结合律;
②
交换律;
③
分配律;
④
有幺元。
查看完整题目与答案
【判断题】
半群满足交换律。
①
正确
②
错误
查看完整题目与答案
【单选题】
设 H 是群 G 的子群, x∈G, 令xHx-1={xhx-1|h∈H},则 xHx-1 有性质:
①
是代数不是半群;
②
是半群不是独异点;
③
是独异点不是群;
④
是 G 的子群。
查看完整题目与答案
【判断题】
设F(x)=G(x),则F(x)+G(x)为常数
①
正确
②
错误
查看完整题目与答案
【判断题】
设F(x)=G(x),则F(x)-G(x)为常数
①
正确
②
错误
查看完整题目与答案
【单选题】
设f :R→R,f(x)=x2-2,g: R→R, g(x)=x+4,则gof为( )
①
满射
②
单射
③
双射
④
x2+2
查看完整题目与答案
【判断题】
设F(x)=G(x),则F(x)-G(x)=0
①
正确
②
错误
查看完整题目与答案
【判断题】
设F(x)=G(x),则F(x)+G(x)=0
①
正确
②
错误
查看完整题目与答案
【判断题】
矩阵的乘法满足交换律、结合律和分配率。
①
正确
②
错误
查看完整题目与答案
随机题目
【单选题】
蠕虫是由以下( )部分构成的
①
传播模块
②
隐藏模块
③
目的模块
查看完整题目与答案
【单选题】
计算机病毒破坏的主要对象是:
①
软盘
②
磁盘驱动器
③
CPU
④
程序和数据
查看完整题目与答案
【单选题】
网络黑客的攻击方法有
①
WWW的欺骗技术
②
网络监听
③
偷取特权
④
以上全部
查看完整题目与答案
【单选题】
计算机病毒先后经历了( )代的发展。
①
一代
②
二代
③
三代
④
四代
查看完整题目与答案
【单选题】
防火墙采用的最简单的技术是:
①
安装维护卡
②
隔离
③
包过滤
④
设置进入密码
查看完整题目与答案
【单选题】
用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( )
①
磁盘格式化
②
读取或重写软盘分区表
③
读取或重写硬盘分区表
④
仅是重写磁盘分区表
查看完整题目与答案
【单选题】
在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作
①
在网络发生重大变更后
②
在堡垒主机备份后
③
在安装新软件之后
④
在对文件删除后
查看完整题目与答案
【单选题】
如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些
①
外面
②
内部
③
一样
④
不一定
查看完整题目与答案
【单选题】
计算机病毒的特征:
①
可执行性
②
隐蔽性、传染性
③
潜伏性
④
以上全部
查看完整题目与答案
【单选题】
不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。
①
防火墙的位置
②
防火墙的结构
③
安全策略
④
防火墙的技术
查看完整题目与答案